
Archiv: Jan. - Mär. 2025
Im Überblick
Im Überblick
Januar 2025
31.01.25 - Saas/Cloud/Security-Telegramm
31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen
31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden
31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen
31.01.25 - "Parallels RAS 20" ermöglicht reibungslose Anwendungsbereitstellung auf Windows 365 Cloud
31.01.25 - "RapidRetal SAP Business Partner" als Lösung für die Stammdatenverwaltung von morgen
31.01.24 - Studie: Fortschritte in der KI als Triebfeder für steigende Tech-Investitionen im Finanzdienstleistungssektor
30.01.25 - Saas/Cloud/Security-Telegramm
30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit
30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz
30.01.25 - IT-Service-Management in der Fertigung: Eine Herausforderung für CIOs
30.01.25 - Neues Cloud-Speicherangebot von Veeam Software bietet erweiterte Verfügbarkeit
30.01.25 - Doppelmayr wechselt zu "IFS Cloud", um die digitale Transformation und das strategische Wachstum zu unterstützen
29.01.25 - Saas/Cloud/Security-Telegramm
29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen
29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
29.01.25 - Mehr Sicherheit beim Datentransfer: G Data Security App für Nextcloud erhältlich
29.01.25 - Management-Buy-Out bei der German Edge Cloud GmbH & Co. KG
29.01.25 - Pax8 mit neuem Partner-Programm: "Voyager Alliance" stellt sich
28.01.25 - Saas/Cloud/Security-Telegramm
28.01.25 - Backup und Wiederherstellung für mehr als 115.000 Unternehmen weltweit
28.01.25 - Einfachere Cloud-Migrationen und Zugang zu AWS für On-premises-Kunden
28.01.25 - "SINA Cloud" erhält erste Zulassungen für Verschlusssachen
28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor
28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud
28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design
27.01.25 - Saas/Cloud/Security-Telegramm
27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center
27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern
27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen
27.01.25 - Delta präsentiert Stromversorgungs- und Kühllösungen für die Bereiche Cloud Computing, Automotive und Industrie
27.01.25 - DEX und KI steigern Bedarf an ganzheitlichen Workplace-Services
27.01.25 - Ab in die Cloud: Fünf Schritte vor der Migration
24.01.25 - Saas/Cloud/Security-Telegramm
24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen
24.01.25 - Arrow unterstützt EMEA Channel Partner bei der Cloud-Einführung, Erschließung neuer Einnahmequellen und Steigerung der Wettbewerbsfähigkeit
24.01.25 - Studie und -Dienstleisteranalyse: Der Markt für Digital Experience Services in Deutschland
24.01.25 - Rackspace Technology lanciert "Adaptive Cloud Manager" zur Unterstützung des schnellen Wachstums hybrider Cloud-Bereitstellungen
23.01.25 - Saas/Cloud/Security-Telegramm
23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen
23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher
23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
23.01.25 - Fivetran kooperiert mit Microsoft, um KI-Innovationen mit skalierbaren Datenlösungen zu beschleunigen
23.01.25 - Studie: KMU hinken Großunternehmen bei der Transformation der Steuerfunktionen in EMEA hinterher
23.01.25 - Cloud Security: Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
22.01.25 - Saas/Cloud/Security-Telegramm
22.01.25 - Interdisziplinärer Arbeitskreis führender IT-Unternehmen arbeitet an "eArchive4Future"
22.01.25 - Neue Studie enthüllt "Human-First"-Strategie für die KI-gestützte Zukunft der Arbeit
22.01.25 - Das Kosmetikunternehmen Trinny London erzielt mit Fivetran Einsparungen von bis zu 260.000 Pfund
22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation
21.01.25 - Saas/Cloud/Security-Telegramm
21.01.25 - Keine gute KI ohne Data Governance und Datensicherheit
21.01.25 - OpenText stärkt MSPs durch erweiterte "Secure Cloud"-Plattform
21.01.25 - Fit für die digitale Medienwelt: DuMont startet mit Nutanix in die Hybrid Cloud
21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit
21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
20.01.25 - Saas/Cloud/Security-Telegramm
20.01.25 - Forscher entdecken mit KI über 160.000 neue RNA-Virusarten
20.01.25 - Der "Tenable Cloud Risk Report" schlägt Alarm angesichts toxischer Cloud-Sicherheitslücken, die Unternehmen weltweit bedrohen
20.01.25 - IFS erleichtert den KI-Einsatz in der Industrie mit "IFS Cloud 24R2"
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen
17.01.25 - Saas/Cloud/Security-Telegramm
17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings
17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können
17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen
17.01.25 - KI: Software, Werbung und Cybersecurity am weitesten fortgeschritten
17.01.25 - Rackspace Technology bietet mit dem "AWS Cloud Adoption Framework" eine der ausgereiftesten Technologien
17.01.25 - Studie: Nur zwei Prozent der Unternehmen sind bereit, die meisten erwarten aber Produktivitätssteigerungen von zehn bis 40 Prozent dank Enterprise AI
16.01.25 - Saas/Cloud/Security-Telegramm
16.01.24 - NTT Data kooperiert mit Palo Alto Networks für KI-gesteuerte Cloud-to-Edge-Cybersicherheit
16.01.25 - Arrow erhält "Context ChannelWatch Awards 2024" für Cloud und Security
16.01.25 - Blaupausen für generative KI-Anwendungen auf Unternehmensebene sind jetzt für die Ökosysteme AWS, Databricks, Google Cloud, Microsoft Azure, Oracle Cloud und Snowflake verfügbar
16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"
16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft
15.01.25 - Saas/Cloud/Security-Telegramm
15.01.25 - Datensicherung von Commvault ab sofort auf dem Pax8-Marketplace erhältlich
15.01.25 - Hexaware erlangt die Cloud-Spezialisierung des "Guidewire PartnerConnect Consulting Program" für die EMEA-Region
15.01.25 - kgs ist es gelungen, ihre im Bereich der SAP-Archivierung angebotenen Lösungen auf eine Cloud-basierte Architektur umzustellen
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti
15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen
14.01.25 - Saas/Cloud/Security-Telegramm
14.01.25 - Sicherer Netzwerkzugang: Einfache Erkennung von Anwendungen, Bewertung von Richtlinien und Troubleshooting erleichtern das IT-Management
14.01.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
14.01.25 - Beutezug durch die Cloud: KI-Manipulation, Kryptomining und Datenklau kosten Firmen Milliarden
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
13.01.25 - Saas/Cloud/Security-Telegramm
13.01.25 - SaaS Data Protection: Besserer Schutz von SaaS-Daten
13.01.25 - Diese drei Punkte machen Private AI im Unternehmen zu Innovationstreibern
13.01.25 - OTRS und FileWave kooperieren für effizientes, sicheres Geräte- und Taskmanagement
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
10.01.25 - Saas/Cloud/Security-Telegramm
10.01.25 - "Illumio CloudSecure" erhält AWS den Sicherheitskompetenz-Status
10.01.25 - Flexera ist Leader im 2024 Gartner Magic Quadrant for Cloud Financial Management-Tools
10.01.25 - Rolls-Royce Power Systems optimiert Service und Nachhaltigkeit mit industrieller KI aus der "IFS Cloud"
10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
09.01.25 - Saas/Cloud/Security-Telegramm
09.01.25 - Arrow erhält "Symantec Enterprise Cloud Competency"-Zertifikat
09.01.25 - Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt
09.01.25 - Okta, OpenID Foundation & Tech-Unternehmen bewältigen die größte Cybersecurity-Herausforderung von heute: Identitätssicherheit in SaaS-Apps
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
08.01.25 - Saas/Cloud/Security-Telegramm
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
08.01.25 - TMF Group setzt auf Orange Business für eine zentralisierte Hybrid-Cloud-Implementierung, um die betriebliche Effizienz zu steigern und Innovation voranzutreiben
08.01.25 - Devoteam erhält Google Cloud Generative AI-Services-Spezialisierung
08.01.25 - "Cloud-Cyberresilienz"-Plattform auf Amazon Web Services (AWS)
07.01.25 - Saas/Cloud/Security-Telegramm
07.01.25 - Nutanix als Leader im Gartner Magic Quadrant 2024 für verteilte hybride Infrastrukturen eingestuft
07.01.25 - Neue CommVault "Cloud Backup & Recovery for Google Workspace"
07.01.25 - Tenable begegnet neu auftretenden Cloud- und KI-Risiken mit der Einführung von Data Security Posture Management (DSPM) and AI Security Posture Management (AI-SPM) für Cloud-Umgebungen
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen
Februar 2025
28.02.25 - Saas/Cloud/Security-Telegramm
28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes
28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten
28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist
28.02.25 - MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
28.02.25 - Alibaba Cloud führend in einem Bericht zu Public-Cloud-Plattformen
28.02.25 - So simpel wie zielführend: Viele Unternehmen bauen zukünftig auf eine Anpassung ihrer Cloud-Strategie
27.02.25 - Saas/Cloud/Security-Telegramm
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
27.02.25 - Studie 2024: Der Markt für Data & Analytics Services in Deutschland wächst zweistellig mit positivem Ausblick
27.02.25 - Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen
27.02.25 - XDR-Erweiterung von Bitdefender zum Schutz von Daten in Atlassian-Cloud-Applikationen
26.02.25 - Saas/Cloud/Security-Telegramm
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität
26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung
26.02.25 - "Commvault Clumio Backtrack" ermöglicht das nahezu sofortige Zurücksetzen von umfangreichen Amazon-S3-Datensätze
26.02.25 - Qlik beseitigt Hürden bei der Cloud-Migration und ebnet den Weg für nahtlosen KI-Einsatz in allen Branchen
26.02.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar
25.02.25 - Saas/Cloud/Security-Telegramm
25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen
25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich
25.02.25 - Viele KI-Tools sind Cloud-basiert und speichern Daten in Ländern, die nicht dem Datenschutzniveau der EU entsprechen
25.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck: Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander
25.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud
24.02.25 - Saas/Cloud/Security-Telegramm
24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken
24.02.25 - 2025 rückt die API-Security in den zentralen Fokus
24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
24.02.25 - 40 Prozent jährliches Wachstum im Amazon Web Services Marketplace: Fivetran profitiert von starker Nachfrage nach KI und Analytics
24.02.25 - Ausblick 2025: Wie Unternehmen ihre Datenspeicherstrategien anpassen müssen
24.02.25 - Diese vier Trends werden die IT-Branche 2025 prägen
21.02.25 - Saas/Cloud/Security-Telegramm
21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"
21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen
21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen
21.02.25 - Mehr Innovationen bei Virtualisierung und KI in der Hybrid Cloud
21.02.25 - Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden
21.02.25 - Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu
20.02.25 - Saas/Cloud/Security-Telegramm
20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit
20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang
20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten
20.02.25 - Qlik beschleunigt Ergebnisse für" GenWizard" von Accenture
20.02.25 - Cancom komplettiert Adobe-Angebot in ihrem Cloud Marketplace
20.02.25 - Studie: Steigender Transformationsdruck erfordert innovations- und transformationsstarke Dienstleister
19.02.25 - Saas/Cloud/Security-Telegramm
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler
19.02.25 - Datadog präsentiert Cloud SIEM-Ansatz für Echtzeit-Bedrohungserkennung und effizientes Monitoring
19.02.25 - OVHcloud Summit 2024: Die Zukunft der Cloud beginnt je
19.02.25 - KGS Software: Diese Trends erwarten uns 2025 in der Daten- und Dokumentenarchivierung
18.02.25 - Saas/Cloud/Security-Telegramm
18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt
18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit
18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch
18.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
18.02.25 - Cloud-Preisrechner beinhaltet alle Services der Public Cloud sowie der Sovereign Private Cloud
18.02.25 - Trend Micro erweitert Angebot für Managed Service Provider
17.02.25 - Saas/Cloud/Security-Telegramm
17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf
17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen
17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden
17.02.25 - Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
17.02.25 - All for One unterstützt Bau-Spezialist Schöck bei ERP- und Cloud-Transformation
17.02.25 - Shadow IT: consistent MSP support is key to keeping employees from turning to the dark side
14.02.25 - Saas/Cloud/Security-Telegramm
14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien
14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware
14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa
14.02.25 - Studie belegt: Die Zeit der GenAI-Experimente ist vorbei
14.02.25 - IFS Cloud und PwC erleichtern die Datenverwaltung für das ESG-Reporting
14.02.25 - IBM setzt auf generative KI und Automatisierung zum Schutz der Sicherheit in AWS-Umgebungen
13.02.25 - Saas/Cloud/Security-Telegramm
13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
13.02.25 - Akamai erweitert Mikrosegmentierung auf Amazon Web Services
13.02.25 - Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen
13.02.25 - Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren und skalieren – und dabei Energie sparen
12.02.25 - Saas/Cloud/Security-Telegramm
12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht
12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
12.02.25 - Revenera Report: Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz
12.02.25 - Cloud-Technologie auch im Qualitätsmanagement nutzen
12.02.25 - DIN EN 50600: Der unsichtbare Maßstab für die Zukunftssicherheit moderner Rechenzentren
11.02.25 - Saas/Cloud/Security-Telegramm
11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet
11.02.25 - Omada stellt mit "Role Insights" ein Analyse-Dashboard für effektive und einfache Identitätsverwaltung vor
11.02.25 - Copilot und GenAI revolutionieren das Servicegeschäft rund um Microsoft-Cloud
11.02.25 - KMU brauchen Cloud-Strategien, die flexibel sind und sich an ihre individuellen Bedürfnisse anpassen
10.02.25 - Saas/Cloud/Security-Telegramm
10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management
10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen
10.02.25 - Ergebnisse des SolarWinds State of ITSM Report 2024 zeigen mehrere effektivere Methoden zur Verbesserung des ITSM
10.02.25 - ITAM on-premises versus Software-as-a-Service
10.02.25 - Rubrik präsentiert Cyber-Resilienz-Plattform für Microsoft Azure Blob Storage
07.02.25 - Saas/Cloud/Security-Telegramm
07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern
07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an
07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI
07.02.25 - Hybrid- und Multi-Cloud-Abwehr: Vectra AI bringt eine umfassende KI-Plattform zur Bekämpfung von Cyberangriffen auf Microsoft-Kunden
07.02.25- Sesterce setzt auf Vast Data – Cloud Service Provider bietet GPU-Performance aus der Cloud
07.02.25 - Enterprise Identity: Ping Identity übertrifft 30 Prozent jährliches Wachstum im SaaS-Umsatz und nähert sich 800 Mio. USD ARR
06.02.25 - Saas/Cloud/Security-Telegramm
06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung
06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"
06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector
06.02.25 - Testautomatisierung in der Cloud reduziert Verwaltungsaufwand für Software-Teams
06.02.25 - Ausgereifte neue Lösungen beinhalten leicht zu implementierende Blaupause für Azure OpenAI Service
06.02.25 - Angesichts globaler Unsicherheiten: Zeit für Deutschlands digitale Eigenständigkeit?
05.02.25 - Saas/Cloud/Security-Telegramm
05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien
05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung
05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis
05.02.25 - Fortinet erweitert ihr Cloud-natives Security-Angebot mit der Einführung von "Lacework FortiCNAPP"
05.02.25 - IT-Prioritäten 2025: IT-Führungskräfte erwarten massiven KI-Ruck - Cloud schlägt bei 71 Prozent der Befragten deutliche Kerben ins Budget
05.02.25 - Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen
04.02.25 - Saas/Cloud/Security-Telegramm
04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute
04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken
04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Logicalis bietet als globale Partnerin "Cisco XDR" als Managed Service an
04.02.25 - Precisely erreicht Kompetenzstatus für AWS Migration and Modernization und erweitert den Support für die globale AWS-Region
04.02.25 - Künstliche Intelligenz basiert auf guter Datengrundlage – an genau diesem Punkt kommt Datenqualität ins Spiel
03.02.25 - Saas/Cloud/Security-Telegramm
03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park
03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren
03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
03.02.24 - Cloudera übernimmt Octopai-Plattform zur Bereitstellung vertrauenswürdiger Daten im gesamten Hybrid Cloud-Datenbestand
03.02.25 - Cloud Native Computing Foundation kündigt Graduierung des "Cert-Managers"
03.02.25 - CyberArk und Wiz bieten vollständige Sichtbarkeit und Kontrolle über Identitäten in der Cloud
März 2025
31.03.25 - WatchGuard übernimmt ActZero: Reaktion auf die zunehmende Nachfrage nach intelligenten MDR-Funktionen
31.03.25 - Start der elektronischen Patientenakte: 65 Prozent der Deutschen fühlen sich schlecht informiert
31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen
31.03.25 - Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany
31.03.25 - Alibaba Cloud: Neue KI-Modelle, Tools und Cloud-Infrastrukturen beschleunigen KI-Entwicklung weltweit
31.03.25 - Nachhaltige Strategien für die Umnutzung von Datacentern
28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website
28.03.25 - Deutsche Arbeitnehmer erkennen die Vorteile von KI am Arbeitsplatz
28.03.25 - Prognosen für 2025: Bewältigung von Datenherausforderungen zur Entfaltung der KI-Potenziale
28.03.25 - Managed Services: Deskcenter Aufsichtsrat verlängert Vertrag von Martin Schaletzky bis 2028
27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks
27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
27.03.25 - Beschleunigte und vereinfachte Wiederherstellung des Active Directory auch im Cyberernstfall
27.03.25 - Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA
27.03.25 - Fadata sieht 2025 sechs Top-Trends in der Versicherungsbranche
27.03.25 - Trends 2025: Digitaler Wandel im Dokumentenmanagement
26.03.25 - Wirksame Schulungen zum Sicherheitsbewusstsein verringern die Zahl der Datenschutzverletzungen deutlich
26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren
26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025
26.03.25 - Leaseweb launcht VPS-Infrastruktur mit schnellem lokalen Speicher und einfacher Bereitstellung
26.03.25 - Alibaba Cloud lanciert ACS für internationale Kunden: Neue Lösung für die skalierbare Workload-Bereitstellung
26.03.25 - MSPs sollten KI-Tools ausprobieren, um deren potenzielle Geschäftsanwendungen in Marketing, Finanzen oder Betrieb zu verstehen und zu prüfen, ob sie ins Produkt-Portfolio passen
25.03.25 - Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen
25.03.25 - eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort
25.03.25 - 54 Prozent der Unternehmen in Deutschland von Netzwerkangriffen betroffen
25.03.25 - Nutanix gründet Multicloud Experts Community in der EMEA-Region
25.03.25 - Eingebettete KI-Lösungen definieren Business-Software
25.03.25 - Gestärkte Sicherheitsarchitektur: Neues Firmware-Update für das Live-Archiv EMA von Artec IT Solutions
24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken
24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen
24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor
24.03.25 - maincubes FRA02-Rechenzentrum erfüllt EU-Taxonomie-Kriterien
24.03.25 - Robuste Datenökosysteme sind Voraussetzung für die Integration von GenAI in betriebliche Kernsysteme
24.03.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern
21.03.25 - Große Sprachmodelle und die Frage der Data Security
21.03.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar
21.03.25 - Unternehmen setzen auf die Hybrid Cloud für ihre nächste Digitalisierungsstufe
21.03.25 - Das volle Potenzial von KI ausschöpfen: Wie Unternehmen durch strategischen KI-Einsatz die Marktführerschaft erobern
20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer
20.03.25 - Bitdefender-Technology-Alliance-Programm zur besseren Integration von Cybersicherheitstechnologien
20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
20.03.25 - Ein vielseitiger Cloud-Datenschutz wird in einer Multicloud-Welt immer wichtiger
20.03.25 - KI-gestützte, native Data-Governance-Funktionen für Google Cloud-Kunden
20.03.25 - Bechtle erneut erfolgreich bei europäischer Cloud-Ausschreibung OCRE
19.03.25 - Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an
19.03.25 - Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an
19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz
19.03.25 - Cloud-Anbieter müssen in den kommenden Jahren schon Post-Quantum-Dienste anbieten können, um sicherzustellen, dass sensible Informationen auch in einer Ära des Quantencomputings geschützt bleiben
19.03.25 - 2025 stellt neue Ansprüche an Datenbanken im KI-Zeitalter
19.03.25 - Private/Hybrid-Cloud: Kleinere Managed-Services-Anbieter mischen den Mittelstandsmarkt auf
18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge
18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht
18.03.25 - Infosys stärkt strategische Zusammenarbeit mit Google Cloud: Gemeinsam fördern sie Enterprise-KI-Innovationen und gründen ein Center of Excellence
18.03.25 - 2025 heißt Veränderung für HR- und Payroll-Teams: KI, Kompetenzentwicklung und Gehaltstransparenz
18.03.25 - DocuWare präsentiert DocuWare Intelligent Document Processing (IDP)
17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität
17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt
17.03.25 - Vectra AI startet Stipendienprogramm zur Förderung junger Talente in den Bereichen KI und Cybersicherheit
17.03.25 - Ransomware-Angriffe auf AWS: Hunderttausende geleakte Account-Infos im Darknet
17.03.25 - Flexera wird FinOps-Geschäft von NetApp übernehmen und damit ihr FinOps-Portfolio stärken
17.03.25 - Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen
14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten
14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI
14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung
14.03.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
14.03.25 - Vier Kriterien für die Auswahl der richtigen Graphdatenbank
14.03.25 - Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert
13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an
13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe
13.03.25 - Deutsche Telekom, Red Hat und IBM führen erfolgreichen O-Cloud-Test für Open RAN durch
13.03.25 - CloudPay erhält den Status eines Platinum Partners von Workday
13.03.25 - KI-gestützte Strategien für die Abonnementwirtschaft
12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen
12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025
12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte
12.03.25 - AI Workplace Report: Deutsche Arbeitnehmer wünschen sich mehr KI am Arbeitsplatz
12.03.25 - Fünf Trends in der Business-Kommunikation 2025
12.03.25 - Progress erhöht Flexibilität von Frontend-Entwicklern mit Next.js-Support in "Sitefinity 15.2"
11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG
11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen
11.03.25 - KI-Support: Handelt es sich um aufgeputschte RPA (Robotic Process Automation)?
11.03.25 - Bechtle schließt Rahmenvertrag für Public Cloud mit dem Beschaffungsamt des BMI
11.03.25 - In Zusammenarbeit mit der Stiftung "Tech To The Rescue" verbessert Cloudera die Entscheidungsfindung und den Einsatz von Ressourcen für die globale gemeinnützige Organisation "Mercy Corps"
10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen
10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit
10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025
10.03.25 - Frost & Sullivan zeichnet Checkmarx als "Competitive Strategy Leader in the Global Application Security Posture Management (ASPM) Industry” aus
10.03.25 - Digitalisierung und Cloud im Finanzsektor: Der ideale Nährboden für Cyberangriffe
10.03.25 - Varonis schützt jetzt auch Google Cloud-Daten
07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten
07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks
07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
07.03.25 - Haufe X360: Offene Software-Architektur und das Hosting in der Cloud
07.03.25 - Milliardeneinsparungen durch energieeffizientere Rechenzentren in Deutschland möglich
07.03.25 - Stärkung der Resilienz in Software-as-a-Service (SaaS)-Umgebungen wird häufig vernachlässigt
06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity
06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs
06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response
06.03.25 - "Nutanix Enterprise AI" liefert einfach zu bedienende und zentral gemanagte KI-Anwendererfahrung im Rechenzentrum, am Edge und jetzt auch in Public-Cloud-Umgebungen
06.03.25 - Vertex im "IDC MarketScape 2024" als Leader für weltweite SaaS- und Cloud-fähige Software zur Steuerautomatisierung für Großunternehmen, KMU und VAT ausgezeichnet
06.03.25 - HCLTech eröffnet Innovation Lab für SAP Business AI in Deutschland
05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung
05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können
05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden
05.03.25 - Cloud Computing 2025: Trends und Herausforderungen
05.03.25 - Cybersecurity-Ausblick von TCS: GenAI, Cloud-Sicherheit und 'Zero Trust' bleiben 2025 zentral für Unternehmen
05.03.25 - SEP sieht Multi-Cloud, Immutable Solutions und Virtualisierungs-Migration als Backup-Trends 2025
04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung
04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen
04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
04.03.25 - Von Cloud bis Quanten: Diese fünf Trends beeinflussen 2025 die IT-Sicherheit
04.03.25 - Fivetran ist "Challenger im Gartner Magic Quadrant 2024" für Datenintegration
04.03.25 - Kleine IT-Dienstleister: 76 Prozent fürchten Schäden durch Programmierfehler
03.03.25 - Entscheidungsträger beklagen fehlendes Vertrauen in KI und Fachkräftemangel
03.03.25 - IT-Sicherheit häufigster Grund für souveräne Cloud-Lösung
03.03.25 - So wird KI die Fertigungsbranche im Jahr 2025 verändern
03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen
03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz